- Accueil
- » Forum
- » Serveurs
- » fail2ban HFSQL
Pages : 1
#1 Le 21/04/2021, à 17:36
- steph96
fail2ban HFSQL
Bonjour,
je viens d'installer un serveur Ubuntu 20.10
avec Windev HFSQL Serveur qui tourne parfaitement,
je voulais utiliser fail2ban pour pouvoir bloquer des tentatives de connexions échouées
1/ je ne trouve pas de fichier log exploitable ?
savez vous où ou comment trouver cela ?
2/ je n'ai pas trop de connaissances en expressions régulières pour créer le fichier jail
une aide serai la bienvenue ...
si quelqu'un a une idée ...
merci d'avance,
Stéphane
Hors ligne
#2 Le 21/04/2021, à 18:13
- Vobul
Re : fail2ban HFSQL
Cette base de données a-t-elle besoin d'être exposée à tous ? Pourquoi ne pas simplement autoriser ton adresse IP seulement ?
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#3 Le 21/04/2021, à 18:43
- steph96
Re : fail2ban HFSQL
bonsoir,
effectivement, j'ai quelques personnes qui se connectent de l'extérieur, parfois box, parfois partage de connexion mobile...
je ne pense pas qu'il soit facile de filtrer uniquement par ip autorisée ... ?
mais si tu a une idée a ce sujet pourquoi pas
pour le moment j'ai déja changé le port extérieur pour ne pas exposer le 4900 standard
en fait je voulais fail2ban car j'aime bien le principe !
et il est au top sur les autres services
Hors ligne
#4 Le 21/04/2021, à 20:02
- Vobul
Re : fail2ban HFSQL
Mais un truc que je ne comprends pas, ce truc là windev, c'est un peu comme un mysql c'est ça ? les clients s'y connectent directement ? genre y'a pas une appli web qui utilise windev dans le backoffice ?
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#5 Le 21/04/2021, à 20:24
- steph96
Re : fail2ban HFSQL
Alors windev c'est l'outil de développement
Un peu le python de ceux qui n'ont pas le courage de se lancer dedans
Et hfsql c'est le serveur de bases de données
Un genre de mysql aussi
Donc le serveur a un module qui s'installe sous Linux
Et on se connecte dessus avec les logiciels développé en windev
Voilà pour les détails...
Hors ligne
#6 Le 22/04/2021, à 00:55
- Vobul
Re : fail2ban HFSQL
Ok je vois, dans ce cas utilise une whitelist plutôt, vu que les gens qui s'y connectent sont connus.
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
#7 Le 22/04/2021, à 17:25
- steph96
Re : fail2ban HFSQL
Alors comment verrais tu cela ?
car ne je suis pas certain de pouvoir connaître toutes les IP publiques des personnes extérieures
sachant que l'on peut se connecter d'une box chez un client, d'un partage téléphone...
Hors ligne
#8 Le 22/04/2021, à 18:06
- Vobul
Re : fail2ban HFSQL
Dans ce cas la solution serait d'avoir un vpn, qui serait un moyen d'y accéder depuis une ip inconnue (qui serait donc désormais connue car vpn). Mais ça nécessite bien sûr beaucoup plus de maintenance et ça ajoute une certaine complexité (mais ça t'évite d'avoir ton service exposé !). Quoique avec ssh -L on peut faire un truc pas mal. Regarde wireguard aussi.
Il est également important de suivre toutes ces recommandations : https://help.windev.com/?1000017310&nam … t_security Comme par exemple utiliser TLS pour s'y connecter. Avoir de bonnes backup pas cryptolockable est aussi un must. Et limiter le nombre de services qui tourne sur ce même serveur (en gros ssh et windev et c'est tout).
Après si tout ça est bien en place, tu peux laisser ouvert à tous et faire confiance au service, ça dépent un peu de ce que tu as comme données dessus et le niveau de confidentialité que tu recherches. Par exemple si ce sont des données de santé ça ne va pas être pareil que si ce sont des données semi-publiques sans grande valeur intrinsèque.
À noter également que fail2ban ne te protègera que des attaques par bruteforce. Mais admettons qu'une faille 0-day soit découverte dans windev. Un bot va aller taper ton serveur (qui est référencé dans shodan comme ayant windev qui tourne (bonne idée de changer le port par défaut)), et va faire 1 requête pour voir si il est vulnérable. Puis peut-être plus tard une deuxième requête pour attaquer le serveur et mettre en place un backdoor. Et hop, tu t'es fait hacké en deux requêtes et fail2ban n'y a vu que du feu !
Au final c'est vraiment une décision à prendre en fonction de plein de paramètres, donc si tu nous en dis plus on pourra peut-être mieux te conseiller. Bien sûr, un inconnu sur un forum n'aura sûrement pas les mêmes conseils qu'un auditeur professionel ! ^^ On en revient au type de données hébergées.
Vobul
Utilisez le retour utilisable de commandes !!!
J'aime la langue française, mais je parle franglais, deal with it.
RTFM
Hors ligne
Pages : 1